前言
為銅鼓等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及銅鼓網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、銅鼓網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
LDAP(Lightweight Directory Access Protocol)是基于X.500標(biāo)準(zhǔn)的輕量級(jí)目錄訪問協(xié)議,在Unix操作系統(tǒng)里面,和NIS,DNS一樣,屬于名稱服務(wù)(Naming Service)。本文描述了如何在Ubuntu操作系統(tǒng)上面,搭建LDAP服務(wù)。
第一步:修改hostname
127.0.0.1 localhost 127.0.1.1 ldap.ldapdomain.com alternative 192.168.5.180 ldap.ldapdomain.com注:在 Debain 里安裝 OpenLDAP 時(shí),Debian 會(huì)提示給 LDAP 的 admin 用戶設(shè)置一個(gè)密碼,然后就自動(dòng)地創(chuàng)建了一個(gè)默認(rèn)的數(shù)據(jù)庫(kù),這個(gè)默認(rèn)的數(shù)據(jù)庫(kù)使用了一個(gè)默認(rèn)的 base DN,默認(rèn)情況下,Debian 會(huì)使用本機(jī)的域名來作為 base DN,比如如果我的域名是 ldapdomain.com,那么 Debian 就會(huì)使用 dc=ldapdomain,dc=com
作為我的默認(rèn) base DN
第二步:安裝,配置軟件
sudo apt-get install -y slapd ldap-utils注:
slapd: openldap服務(wù)端程序組件
slapd: 守護(hù)進(jìn)程
slapdn
slapadd
slapcat: 導(dǎo)出ldap數(shù)據(jù)庫(kù)文件為.ldif格式
......
......
ldap-utils: openldap命令行工具集(ldapsearch, ldapmodify, ldapadd,......)
配置/etc/ldap/ldap.conf, 添加BASE 和 URI. 這里的BASE為dc=ldapdomain,dc=com URI為ldap://192.168.5.180:389
BASE dc=ldapdomain,dc=com URI ldap://192.168.5.180:389通過如下命令,對(duì)slapd進(jìn)行再配置(如果默認(rèn)配置可以滿足需求,則跳過這一步)
dpkg-reconfigure slapd注:reconfigure的內(nèi)容,包括baseDN,admin管理員密碼,后端數(shù)據(jù)庫(kù)選擇(HDB,BDB),是否刪除舊的數(shù)據(jù)庫(kù),是否允許LDAPv2協(xié)議
安裝php的ldap管理端軟件:
apt-get install -y phpldapadmin修改相應(yīng)的配置文件/etc/phpldapadmin/config.php,做如下修改:
(1) $servers->setValue('server'. 'host', '127.0.0.1')#修改為某個(gè)內(nèi)網(wǎng)可訪問的IP地址
(2) $servers->setValue('server'. 'base', array('dc=example,dc=com')) #修改為baseDN,這里修改為dc=ldapdomain,dc=com
(3) $servers->setValue('login', 'bind_id', 'cn=admin,dc=example,dc=com')#修改為baseDN下的admin, cn=admin,dc=ldapdomain,dc=com
(4) $config->custom->appearance['hide_template_warning'] = false #false修改為true
防火墻放行Apache2:
ufw allow "Apache" ufw allow "Apache Full" ufw allow "Apache Secure"之后,重啟服務(wù):
/etc/init.d/apache2 restart通過curl http://<IP-Address>/phpldapadmin 測(cè)試頁(yè)面是否能夠訪問,如果成功之后,通過瀏覽器訪問的效果如下:
第三步:LDAP防火墻ufw配置
添加tcp端口389(ldap通信端口), 以及tcp端口636(ldaps通信端口),這里的server端的IP地址為192.168.5.180:
ufw allow proto tcp from any to 192.168.5.180 port 389 ufw allow proto tcp from any to 192.168.5.180 port 636第四步:配置檢查,添加數(shù)據(jù)
LDAP的配置是由cn=config的樹形解構(gòu)組成,可以通過ldapseach查到該樹形結(jié)構(gòu)存在哪些dn:
通過sasl的external認(rèn)證方式進(jìn)行查詢: ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn:注:
-Q : sasl認(rèn)證model(相對(duì)于-x簡(jiǎn)單認(rèn)證)
-LLL: 以ldif格式展示結(jié)果; 忽略注釋; 忽略版本
-Y EXTERNAL: 用sasl的external認(rèn)證方法
-H ldapi:/// : 連接localhost
-b cn=config dn: 查詢所有cn=config分支的dn
通過簡(jiǎn)單認(rèn)證,查詢ldap的baseDN中的內(nèi)容: ldapsearch -x -LLL -H ldap:/// -b dc=ldapdomain, dc=com ldapsearch -x -LLL -H ldap:/// -b dc=ldapdomain, dc=com dn: #only return dn object ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain ,dc=com ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain ,dc=com dn: #only return dn object ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain,dc=com objectClass=* #匹配objectClass創(chuàng)建新的結(jié)構(gòu),保存為ldif文件,并將其添加到數(shù)據(jù)庫(kù)中:
vi structure.ldif內(nèi)容如下:
dn: ou=people,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: people dn: ou=group,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: group注:在structure.ldif中,添加了兩個(gè)條目,都屬于organizationalUnit對(duì)象,一個(gè)的屬性為people,另一個(gè)屬性為group
利用ldapadd命令將ldif導(dǎo)入到數(shù)據(jù)庫(kù)中:
ldapadd -x -D cn=admin,dc=ldapsearch,dc=com -W -f structure.ldif注:
-D cn=admin,dc=ldapsearch,dc=com: 由于要往數(shù)據(jù)庫(kù)中寫內(nèi)容,所以需要用admin用戶的權(quán)限進(jìn)行操作
-W: 在命令行中提示輸入admin用戶的密碼
-f: 需要導(dǎo)入的ldif文件的路徑
導(dǎo)入完畢之后,通過命令可以看到ldap數(shù)據(jù)庫(kù)中已經(jīng)存在了相應(yīng)的內(nèi)容:
root@alternative:~# ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain,dc=com objectClass=* dn: dc=ldapdomain,dc=com objectClass: top objectClass: dcObject objectClass: organization o: ldapdomain.com dc: ldapdomain dn: cn=admin,dc=ldapdomain,dc=com objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator dn: ou=people,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: people dn: ou=group,dc=ldapdomain,dc=com objectClass: organizationalUnit ou: group下一篇將介紹更詳細(xì)的openldap的配置管理和用戶管理
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。
標(biāo)題名稱:Ubuntu系統(tǒng)下OpenLDAP的安裝及配置-創(chuàng)新互聯(lián)
文章轉(zhuǎn)載:http://aaarwkj.com/article24/coghce.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、微信小程序、全網(wǎng)營(yíng)銷推廣、虛擬主機(jī)、微信公眾號(hào)、網(wǎng)站排名
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容